Az MIT kutatói kitalálják, hogyan lehet megtörni a Tor névtelenségét a titkosítás feltörése nélkül

A Tor hálózat napi több millió felhasználóval rendelkezik, akik anonim módon férnek hozzá a nyílt internet és magában a Tor erőforrásaihoz. Az évek során különféle támadások történtek a Tor névtelen aspektusa ellen, de az MIT kutatóinak új koncepcióbizonyítása megmutatja, mi lehet a legegyszerűbb módja annak, hogy megtudják, mihez férnek hozzá a Toron keresztül. Szerencsére van egy olyan javítás is, amelyet a Tor üzemeltetői megvalósíthatnak.

A Tor eredetileg a „hagyma útválasztó” rövidítése volt, amely pontosan leírja annak felépítését. Névtelen hozzáférést kínál az online forrásokhoz azáltal, hogy a felhasználói kéréseket több titkosított kapcsolat rétegén keresztül továbbítja. Az egész a belépési csomópontnál kezdődik, néha őrnek hívják. Ez az egyetlen rendszer, amely ismeri a valódi IP-címét, de a lánc következő csomópontja csak a belépési csomópont IP-jét, a következő csak az előző csomópont címét ismeri, és így tovább, amíg el nem éri a célt.

Ez a séma megakadályozza, hogy bárki megtudja, ki milyen webhelyekhez jut el a Tor-on keresztül, és a biztonság még erősebb, ha a rejtett szolgáltatásokat teljes egészében a Tor-on tárolják. A most megszűnt Selyemút és hasonló helyszínek példák a Tor rejtett szolgáltatásaira. A titkosítás megszakítása a Tor felhasználóinak leleplezéséhez bonyolult, és jelenleg nem lehet megbízhatóan végrehajtani, de a MIT technika nem igényel kompromittáló titkosítást. Ehelyett ez egy nagyon okos forgalmi ujjlenyomat-forma.

tor-hagyma

A támadás a korábban említett belépési csomópontokat célozza meg, akárcsak a múltban több támadást. Alapvetően a támadó egy számítógépet állít be a Tor hálózaton belépési csomópontként, és várja, hogy az emberek kéréseket küldjenek rajta keresztül. Amikor a Tor felett létrejön a kapcsolat, sok adatot továbbítanak oda-vissza. Az MIT kutatói gépi tanulási algoritmusokkal figyelték meg ezeket az adatokat és számlálták a csomagokat. Csak ezt a mutatót használva a rendszer 99% -os pontossággal meghatározhatja, hogy a felhasználó milyen erőforráshoz fér hozzá (azaz a nyílt webhez, egy rejtett szolgáltatáshoz stb.).

Annak ismerete, hogy a felhasználó milyen kapcsolatot létesít, nem különösebben hasznos, de az algoritmusok sokkal többet tehetnek a forgalmi adatokkal. A forgalmi ujjlenyomatok segítségével meghatározható, hogy a felhasználó mely rejtett szolgáltatásokat érje el 88% -os pontossággal, kizárólag az elküldött csomagok mintája alapján. Ne feledje, hogy ebben a forgatókönyvben a titkosítás továbbra is kompromisszumok nélküli.

Ez csak azért lehetséges, mert a támadó futtatja azt a belépési csomópontot, amelyhez az áldozat csatlakozik. A belépési csomópontot azonban véletlenszerűen választják ki minden munkamenethez. A támadónak sok biztonsági csomópontot kell futtatnia a jelentős számú kapcsolat azonosításához, és nagyon nehéz egy adott felhasználót megcélozni.

A támadás javítása valójában nagyon egyszerű. A Tor hálózatnak el kell kezdenie a próbapakettek küldését, amelyek minden kérést egyformának mutatnak. Ha nincs észlelhető minta az adatokról, a cél nem határozható meg. A Tor fejlesztői elismerték a problémát, és fontolgatják a javítás megvalósításának módját.

Copyright © Minden Jog Fenntartva | 2007es.com